逾10万个WordPress网站因MCP漏洞面临权限提升攻击风险

admin 2025年6月23日22:55:40评论6 views字数 1397阅读4分39秒阅读模式
逾10万个WordPress网站因MCP漏洞面临权限提升攻击风险
逾10万个WordPress网站因MCP漏洞面临权限提升攻击风险

WordPress生态系统近日曝出高危安全漏洞,通过AI Engine插件的模型上下文协议(Model Context Protocol,MCP)实现,导致超过10万个网站面临权限提升攻击风险。

该漏洞编号为CVE-2025-5071,CVSS评分高达8.8分,影响AI Engine插件2.8.0至2.8.3版本,攻击者仅需具备订阅者(subscriber)级别的低权限账户,即可获取目标WordPress网站的完整管理控制权。

Part01

漏洞技术分析

该安全漏洞源于插件MCP功能中的授权机制缺陷,该功能允许Claude或ChatGPT等AI代理通过执行各类命令来控制和管理WordPress网站。漏洞核心在于Meow_MWAI_Labs_MCP类中的can_access_mcp()函数存在权限检查不严问题,导致未授权用户可获得强大的WordPress管理能力。

逾10万个WordPress网站因MCP漏洞面临权限提升攻击风险

Wordfence安全团队在2025年5月21日的常规威胁情报监测中发现该漏洞,并立即启动负责任的披露流程。值得注意的是,该漏洞仅对在插件设置中专门启用"开发工具"并激活MCP模块的用户构成严重威胁,这些功能默认处于关闭状态。

Part02

攻击影响范围

该漏洞的危害远超普通未授权访问,成功利用可使攻击者执行wp_update_userwp_create_userwp_update_option等关键命令,通过权限提升实现完全控制网站。攻击者利用插件认证框架的缺陷绕过安全控制获取管理员权限后,可上传恶意插件、修改网站内容,并在受感染网站上建立持久后门。

Wordfence Premium、Care和Response用户已于2025年5月22日获得防护规则更新,免费版用户则在2025年6月21日获得相同保护。

Part03

认证绕过技术细节

漏洞本质在于auth_via_bearer_token()函数存在认证实现缺陷。原始漏洞代码中存在关键疏漏,当令牌值为空时,函数未能正确验证:

public function auth_via_bearer_token$allow$request ) { ifempty$this->bearer_token ) ) {  return false; } $hdr $request->get_header'authorization' ); if$hdr && preg_match'/Bearers+(.+)/i'$hdr$m ) &&   hash_equals$this->bearer_token, trim$m[1] ) ) ) {  return true; } return $allow;}

此实现允许攻击者通过简单省略Bearer令牌来绕过认证,导致函数返回默认的$allow值(对于已登录用户默认返回true)。官方补丁通过实施严格的管理员能力检查和全面的空值验证来解决此问题。

参考来源:

100,000+ WordPress Sites Exposed to Privilege Escalation Attacks via MCP AI Engine
https://cybersecuritynews.com/100000-wordpress-sites-exposed/

原文始发于微信公众号(FreeBuf):逾10万个WordPress网站因MCP漏洞面临权限提升攻击风险

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月23日22:55:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   逾10万个WordPress网站因MCP漏洞面临权限提升攻击风险http://cn-sec.com/archives/4195052.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息